一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基础设施设备的监测预警系统及监测预警方法与流程

2022-02-21 04:18:33 来源:中国专利 TAG:


1.本发明涉及网络监测预警领域,更具体地,涉及一种基础设施设备的监测预警系统及监测预警方法。


背景技术:

2.分布式网路中包括很多不同类型的基础设施设备,只有这些基础设施设备是正常工作运转的,才能够保证整个分布式网络正常工作运转。因此,对于分布式网络中的各种不同类型的基础设施设备的实时监控工作非常重要。


技术实现要素:

3.本发明针对现有技术中存在的技术问题,提供一种基础设施设备的监测预警系统及监测预警方法。
4.根据本发明的第一方面,提供了一种基础设施设备的监测预警系统,应用于分布式网络中,所述分布式网络包括各种类型的基础设施设备,在所述分布式网络中设置有总网关和多个分网关,所述监测预警系统包括:流量采集分析模块,用于分别对所述总网关处的全网流量以及各个分网关处的分流量进行采集,并对所述全网流量和所述分流量进行分析,获得第一分析结果;网络内容分析模块,用于对每一种类型的基础设施设备的上网内容进行捕捉,并对上网内容进行分析,获得第二分析结果;网络环境监测模块,用于对各种类型的基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果;汇聚模块,用于对所述第一分析结果、所述第二分析结果和所述第三分析结果进行汇聚,并结合gis地理信息,反映整个分布式网络空间所处的安全状况。
5.在上述技术方案的基础上,本发明还可以作出如下改进。
6.可选的,所述对所述全网流量和所述分流量进行分析,获得第一分析结果,包括:分析判断所述全网流量是否超过第一预设流量值,若超过,则所述全网流量出现异常流量状态;以及分析判断各个分流量是否超过第二预设流量值,若超过,则对应的分流量出现流量异常状态;所述全网流量的流量状态以及各个分流量的流量状态构成所述第一分析结果。
7.可选的,所述对上网内容进行分析,获得第二分析结果,包括:对所述上网内容的内容风险进行风险判断,其中包括根据gis地理信息进行地域性判断和敏感性判断,并对敏感事件进行全网监控及追踪分析。
8.可选的,所述敏感事件进行全网监控及追踪分析,包括:根据敏感事件对应的地域,对相应的重点/敏感网站进行追踪,并采取相应的管控措施。
9.可选的,所述网络环境监测模块,用于对各种类型的基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果,包括:对各种类型的基础设施设备的通信网络进行入侵监测和病毒监测;基于工控设备信息和关联工控漏洞库,对联网工控安全态势进行分析;以及对各种类型的基础设施设备周边的电磁干扰环境进行分析识别;
其中,对基础设施设备的通信网络的监测结果、联网工控安全态势的分析结果以及电磁干扰环境的分析结果共同构成第三分析结果。
10.可选的,所述工控设备信息包括工控设备的cpu使用率和内存使用率。
11.根据本发明的第二方面,提供一种基础设施设备的监测预警方法,应用于分布式网络中,所述分布式网络包括各种类型的基础设施设备,在所述分布式网络中设置有总网关和多个分网关,所述监测预警方法包括:分别对所述总网关处的全网流量以及各个分网关处的分流量进行采集,并对所述全网流量和所述分流量进行分析,获得第一分析结果;对每一种类型的基础设施设备的上网内容进行捕捉,并对上网内容进行分析,获得第二分析结果;对各种类型的基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果;对所述第一分析结果、所述第二分析结果和所述第三分析结果进行汇聚,并结合gis地理信息,反映整个分布式网络空间所处的安全状况。
12.可选的,所述对所述全网流量和所述分流量进行分析,获得第一分析结果,包括:分析判断所述全网流量是否超过第一预设流量值,若超过,则所述全网流量出现异常流量状态;以及分析判断各个分流量是否超过第二预设流量值,若超过,则对应的分流量出现流量异常状态;所述全网流量的流量状态以及各个分流量的流量状态构成所述第一分析结果。
13.可选的,所述对上网内容进行分析,获得第二分析结果,包括:对所述上网内容的内容风险进行风险判断,其中包括根据gis地理信息进行地域性判断和敏感性判断,并对敏感事件进行全网监控及追踪分析。
14.可选的,所述对各种类型的基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果,包括:对各种类型的基础设施设备的通信网络进行入侵监测和病毒监测;基于工控设备信息和关联工控漏洞库,对联网工控安全态势进行分析;以及对各种类型的基础设施设备周边的电磁干扰环境进行分析识别;其中,对基础设施设备的通信网络的监测结果、联网工控安全态势的分析结果以及电磁干扰环境的分析结果共同构成第三分析结果。
15.本发明提供的一种基础设施设备的监测预警系统及监测预警方法,应用于分布式网络中,分布式网络包括各种类型的基础设施设备,在分布式网络中设置有总网关和多个分网关,监测预警系统包括流量采集分析模块、网络内容分析模块和网络环境监测模块,分别对网络流量、上网内容以及网络环境进行分析,对分布式网络的安全状况进行识别,对网络中的各个基础设施设备进行实时监控。
附图说明
16.图1为本发明提供的一种基础设施设备的监测预警系统的结构示意图;
17.图2为本发明提供的一种基础设施设备的监测预警方法流程图。
具体实施方式
18.下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
19.图1为本发明提供的一种基础设施设备的监测预警系统,该监测预警系统应用于
分布式网络中,分布式网络包括各种类型的基础设施设备,在分布式网络中设置有总网关和多个分网关。该监测预警系统包括:
20.流量采集分析模块,用于分别对总网关处的全网流量以及各个分网关处的分流量进行采集,并对全网流量和分流量进行分析,获得第一分析结果;网络内容分析模块,用于对每一种类型的基础设施设备的上网内容进行捕捉,并对上网内容进行分析,获得第二分析结果;网络环境监测模块,用于对各种类型的基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果;汇聚模块,用于对第一分析结果、第二分析结果和第三分析结果进行汇聚,并结合gis地理信息,反映整个分布式网络空间所处的安全状况。
21.可以理解的是,基于背景技术中的缺陷,本发明实施例提出了一种对分布式网络中各种基础设施设备进行监测预警的系统,其中,分布式网络中设置有总网关和各个分网关。流量采集分析模块对总网关处的全网流量和各个分网关处的分流量进行采集,并对采集的全网流量和各个分流量进行分析,判断是否出现流量异常状况,生成第一分析结果。
22.其中,分布式网络中包括多种类型的基础设施设备,对于每一种基础设施设备的上网行为进行捕捉,主要是对上网内容进行捕捉,并对捕捉的上网内容进行分析,得到第二分析结果。另外,对分布式网络的网络环境进行捕捉和分析,主要是对基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果。最后将第一分析结果、第二分析结果和第三分析结果进行汇聚,并根据各个基础设施设备的gis地理信息,确定整个分布式网络空间所处的安全状况。
23.本发明的监测预警系统包括流量采集分析模块、网络内容分析模块和网络环境监测模块,分别对网络流量、上网内容以及网络环境进行分析,对分布式网络的安全状况进行识别,对网络中的各个基础设施设备进行实时监控。
24.在一种可能的实施例方式中,对全网流量和所述分流量进行分析,获得第一分析结果,包括:分析判断全网流量是否超过第一预设流量值,若超过,则全网流量出现异常流量状态;以及分析判断各个分流量是否超过第二预设流量值,若超过,则对应的分流量出现流量异常状态;全网流量的流量状态以及各个分流量的流量状态构成第一分析结果。
25.其中,对采集的全网流量和各个分流量进行分析具体为,分析判断全网流量是否超过第一预设流量值,如果超过,则说明全网流量出现异常状况。同样的,判断各个分流量是否超过第二预设流量值,如果超过,则说明分流量出现异常状况。全网流量的流量状况和各个分流量的流量状况构成第一分析结果,也就是说,第一分析结果中包括全网流量的流量状况和各个分流量的流量状况。
26.在一种可能的实施例方式中,对上网内容进行分析,获得第二分析结果,包括:对上网内容的内容风险进行风险判断,其中包括根据gis地理信息进行地域性判断和敏感性判断,并对敏感事件进行全网监控及追踪分析。
27.可以理解的是,对各个基础设施设备的上网内容进行了收集后,对各种基础设施设备的上网内容的内容风险进行风险判断,其中,可以根据每一个基础设施设备的gis地理信息进行地域性判断,即对每一个基础设施设备进行定位,以及根据每一个基础设施设备的上网内容进行敏感性判断,根据对基础设施设备的定位信息,对敏感事件进行全网监控和追踪分析。
28.在一种可能的实施例方式中,敏感事件进行全网监控及追踪分析,包括:根据敏感事件对应的地域,对相应的重点/敏感网站进行追踪,并采取相应的管控措施。
29.可以理解的是,根据敏感事件对应的地域,对相应的重点网站或者敏感网站进行追踪,根据追踪的结果采取相应的管控措施。
30.在一种可能的实施例方式中,网络环境监测模块,用于对各种类型的基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果,包括:对各种类型的基础设施设备的通信网络进行入侵监测和病毒监测;基于工控设备信息和关联工控漏洞库,对联网工控安全态势进行分析;以及对各种类型的基础设施设备周边的电磁干扰环境进行分析识别;其中,对基础设施设备的通信网络的监测结果、联网工控安全态势的分析结果以及电磁干扰环境的分析结果共同构成第三分析结果。
31.可以理解的是,网络环境监测模块对各种基础设施设备的网路环境进行监测,主要包括对基础设施设备的通信网络、联网工控以及电磁环境进行监测识别。具体包括对基础设施设备的通信网络进行病毒入侵监测,基于工控设备信息和关联工控漏洞库,对联网工控的安全态势进行分析,还有对基础设施设备周边的电磁干扰环境进行分析识别,这些识别结果共同构成第三分析结果。其中,工控设备信息包括工控设备的cpu使用率和内存使用率。
32.参见图2,提供了本发明的一种基础设施设备的监测预警方法,该监测预警方法应用于分布式网络中,分布式网络包括各种类型的基础设施设备,在分布式网络中设置有总网关和多个分网关。监测预警方法主要包括:a、分别对所述总网关处的全流量以及各个分网关处的分流量进行采集,并对所述全流量和所述分流量进行分析,获得第一分析结果;b、对每一种类型的基础设施设备的上网内容进行捕捉,并对上网内容进行分析,获得第二分析结果;c、对各种类型的基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果;d、对所述第一分析结果、所述第二分析结果和所述第三分析结果进行汇聚,并结合gis地理信息,反映整个分布式网络空间所处的安全状况。
33.其中,对全流量和所述分流量进行分析,获得第一分析结果,包括:分析判断所述全流量是否超过第一预设流量值,若超过,则所述全流量出现异常流量状态;以及分析判断各个分流量是否超过第二预设流量值,若超过,则对应的分流量出现流量异常状态;全流量的流量状态以及各个分流量的流量状态构成所述第一分析结果。
34.其中,对上网内容进行分析,获得第二分析结果,包括:对上网内容的内容风险进行风险判断,其中包括根据gis地理信息进行地域性判断和敏感性判断,并对敏感事件进行全网监控及追踪分析。
35.其中,对各种类型的基础设施设备的通信网络、联网工控以及电磁环境进行监测识别,获得第三分析结果,包括:对各种类型的基础设施设备的通信网络进行入侵监测和病毒监测;基于工控设备信息和关联工控漏洞库,对联网工控安全态势进行分析;以及对各种类型的基础设施设备周边的电磁干扰环境进行分析识别;其中,对基础设施设备的通信网络的监测结果、联网工控安全态势的分析结果以及电磁干扰环境的分析结果共同构成第三分析结果。
36.可以理解的是,本发明实施例提供的基础设施设备的监测预警方法与前述各实施例提供的基础设施设备的监测预警系统相对应,基础设施设备的监测预警方法的相关技术
特征可参考基础设施设备的监测预警系统的相关技术特征,在此不再赘述。
37.本发明实施例提供的一种基础设施设备的监测预警系统及监测预警方法,应用于分布式网络中,分布式网络包括各种类型的基础设施设备,在分布式网络中设置有总网关和多个分网关,监测预警系统包括流量采集分析模块、网络内容分析模块和网络环境监测模块,分别对网络流量、上网内容以及网络环境进行分析,对分布式网络的安全状况进行识别,对网络中的各个基础设施设备进行实时监控。
38.需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
39.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
40.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
41.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
42.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
43.尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
44.显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献